progettazione di una rete

28
TALIJANSKA SREDNJA ŠKOLA - SCUOLA MEDIA SUPERIORE ITALIANA “Leonardo da VinciŠkolski brijeg – Colle delle scuole 1 BUJE – BUIE LAVORO FINALE della materia d’insegnamento: Software Tema: PROGETTAZIONE/SIMULAZIONE DI UN SISTEMA INFORMATIVO AZIENDALE IN AMBIENTE VIRTUALE Alunno: Relatore: Rene Kozlović prof. Dario Sluga Indirizzo: Elettrotecnico Professione: Tecnico informatico Classe: Quarta (IV)

Upload: renekozlovic

Post on 22-Jun-2015

75 views

Category:

Documents


1 download

DESCRIPTION

il mio lavoro finale

TRANSCRIPT

Page 1: progettazione di una rete

TALIJANSKA SREDNJA ŠKOLA - SCUOLA MEDIA SUPERIORE ITALIANA “Leonardo da Vinci”

Školski brijeg – Colle delle scuole 1BUJE – BUIE

LAVORO FINALE della materia d’insegnamento:

Software

Tema:

PROGETTAZIONE/SIMULAZIONE DI UN SISTEMA INFORMATIVO AZIENDALE IN AMBIENTE VIRTUALE

Alunno: Relatore: Rene Kozlović prof. Dario SlugaIndirizzo: ElettrotecnicoProfessione: Tecnico informaticoClasse: Quarta (IV)

Buie, sesione estivaAnno scolastico: 2013/14

Page 2: progettazione di una rete

INDICE

1 INTRODUZIONE...........................................................................................3

2 CONCETTI BASE..........................................................................................4

3 STANDARD...................................................................................................5

3.1 IP ( INTERNET PROTOCOL) ADDRESS.............................................5

3.2 SUITE DI PROTOCOLLI INTERNET (TCP/IP)....................................6

4 CONNETTIVITA ESTERNA........................................................................7

4.1 VPN..........................................................................................................7

4.2 NAT..........................................................................................................8

5 SERVER INTERNI........................................................................................9

5.1 DMZ.........................................................................................................9

5.2 NAS..........................................................................................................9

5.3 SAN..........................................................................................................9

5.4 DNS..........................................................................................................9

5.5 WEB SERVER.........................................................................................9

5.6 MAIL SERVER......................................................................................10

6 TOPOLOGIA E PROTOCOLLI..................................................................10

6.1 DHCP......................................................................................................10

7 DISPOSITIVI DI RETE...............................................................................11

7.1 HUB........................................................................................................11

7.2 SWITCH.................................................................................................11

7.3 ROUTER................................................................................................12

7.4 FIREWALL............................................................................................13

8 IPOTESI DI PROGETTO............................................................................13

9 SIMULAZIONE SEMPLIFICATA DELLA RETE AZIENDALE.............14

10 CONCLUSIONE.......................................................................................16

11 BIBLIOGRAFIA.......................................................................................17

12 ALLEGATI................................................................................................18

Page 3: progettazione di una rete

1 INTRODUZIONE

Nel presente lavoro di maturità si sono afrontati i concetti base per poter progettare una rete aziendale medio-piccola. Nella prima fase vengono descritti i concetti base, le definizioni dei termini sentiti sicuramente molte volte dalle masse ma che spesso vengono usati in modo non corretto oppure non opportuno ,quindi volevo dare delle definizioni corrette.Nella seconda parte vengono descritti vari protocolli e standard usati nel mondo del informatica, precisamente nel mondo delle reti di calcolatori.Sucesssivamente vengono descritti dei server interni che un’ azienda spesso usa e necessita, dispositivi di rete, un’ ipotesi di progetto che dovrebbe venir rispettato in un’ azienda per poter lavorare in modo sicuro ed efficente guardando dal punto di vista software e hardware e per finalizzare viene brevemente descritta la mia simulazione semplificata.Per raggione di mancanza di dispositivi hardware e software non è stato posibbile realizzare questo lavoro nel ambiente vero e proprio ma ho fatto una simulazione molto semplificata dei concetti di base che trattano il lavoro descritto nei capitoli sucessivi.La virtualizzione è stata possibile grazie alle princiapli conoscenze del programma della Cisco Systems, Inc presentate quest’ anno durante l’ ora di informatica.

3 | P a g e

Page 4: progettazione di una rete

2 CONCETTI BASE

La rete è una combinazione di hardware, software e cablaggio che funzionano insieme, permettendo a più sistemi di elaborazione di comunicare l’ uno con l’ altro. Indipendentemente dalle dimensioni, uno degli aspetti più significatici delle reti è il fatto che i concetti di rete si applicano a tutti i tipi di rete.

La principale funzione resa possibile da una rete è consentire la comunicazione tra più computer.

La rete aziendale è una rete creata per essere utilizzata da una sola società o organizzazione.

Vogliamo dare una definizione ad un termine usato da tutto il mondo, internet, la rete delle reti, una rete globale a cui è collegata la maggior parte delle società e organizzazioni mondiali. Internet permette la comunicazione fra numerosissimi computer sparsi per il mondo.

Per gestire il diverso funzionamento dei diversi componenti, in particolare quelli che devono lavorare assieme necessitiamo della standardizzazione. Uno standard di rete definisce un elemento specifico. Un modello di rete è una combinazione di molti standard. I due piu conosciuti che specificano le reti pubblici sono TCP/IP (Trasmission Control Protocol/Internet Protocol) e OSI (Open System Interconnection).

4 | P a g e

Page 5: progettazione di una rete

3 STANDARD

3.1 IP ( INTERNET PROTOCOL) ADDRESS

Un indirizzo IP è un'etichetta numerica che identifica univocamente un dispositivo (host) collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di comunicazione. Un indirizzo IP assolve essenzialmente a due funzioni principali: identificare un dispositivo sulla rete e di conseguenza fornirne il percorso per la sua raggiungibilità da un altro terminale o dispositivo di rete in una comunicazione dati a pacchetto.

Più esattamente l'indirizzo IP viene assegnato a una interfaccia (ad esempio una scheda di rete) che identifica l'host di rete. Va considerato, infatti, che un host può contenere più di una interfaccia: ad esempio, un router ha diverse interfacce (minimo due) per ognuna delle quali occorre un indirizzo IP.

Esistono due versioni di indirizzi IP:

IPv4 L'indirizzo IPv4 è costituito da 32 bit (4 byte) suddiviso in 4 gruppi da 8 bit (1 byte), separati ciascuno da un punto (notazione dotted) (es. 11001001.00100100.10101111.00001111). Ciascuno di questi 4 byte è poi convertito in formato decimale di più facile identificazione (quindi ogni numero varia tra 0 e 255 essendo 2^8=256). Un esempio di indirizzo IPv4 è 195.24.65.215.

IPv6 L'indirizzo IPv6 è costituito da 128 bit (16 byte), viene descritto da 8 gruppi di 4 numeri esadecimali che rappresentano 2 byte ciascuno (quindi ogni numero varia tra 0 e 65535) separati dal simbolo "due punti". Un esempio di indirizzo IPv6 è 2001:0DB8:0000:0000:0000:0000:0000:0001, che può essere abbreviato in 2001:DB8::1 (i due punti doppi rappresentano la parte dell'indirizzo che è composta di soli zeri consecutivi. Si può usare una sola volta, per cui se un indirizzo ha due parti composte di zeri la più breve andrà scritta per esteso).I dispositivi connessi ad una rete IPv6 ottengono un indirizzo di tipo unicast globale, vale a dire che i primi 48 bit del suo indirizzo sono assegnati alla rete a cui esso si connette, mentre i successivi 16 bit identificano le varie sottoreti a cui l'host è connesso. Gli ultimi 64 bit sono ottenuti dall'indirizzo MAC dell'interfaccia fisica.

5 | P a g e

Page 6: progettazione di una rete

Immagine 3-1

Immagine 3-2

3.2 SUITE DI PROTOCOLLI INTERNET (TCP/IP)

A volte, per sineddoche, è chiamata suite di protocolli TCP/IP, in funzione dei due più impostanti protocolli in essa definiti: il Trasmission Control Protocol (TCP) e l’ Internet Protocol (IP). Il protocollo IP provvede a fornire il sistema di indirizzamento dei nodi terminali della rete, assegnando a ciascuno un nome univoco, formato da quattro gruppi di cifre. Al livello immediatamente superiore,il protocollo TCP provvede a gestire il flusso dell'informazione tra i due nodi. Tale suite può essere descritta per analogia con il modello OSI, che descrive i livelli (layer) della pila di protocolli. In una pila di protocolli ogni livello risolve una serie di problemi che riguardano la trasmissione di dati e fornisce un ben definito servizio ai livelli più alti. I livelli più alti sono logicamente più vicini all'utente e funzionano con dati più astratti lasciando ai livelli più bassi il compito di tradurre i dati in forme mediante le quali possono essere fisicamente manipolati e trasmessi infine sul canale di comunicazione.

Livello applicazioneIl primo livello è quello dell'applicazione: esso rappresenta l'interfaccia con

l'utente ed abilita, ad esempio, la consultazione di pagine web, stabilendo e gestendo le sessioni di lavoro dei processi client tra il nostro browser ed il server web.

6 | P a g e

Page 7: progettazione di una rete

Livello di trasportoIl livello di trasporto offre un servizio al livello delle applicazioni avvalendosi

dei servizi del sottostante livello di rete (ed in particolare dell'Internet Protocol). Per gestire molteplici processi attivi nel trasferimento dati sul medesimo nodo (o computer), cioè più sessioni di navigazione attive, il livello di trasporto (TCP o UDP) utilizza più numeri di porta. Inoltre TCP contiene meccanismi per gestire la congestione ed il controllo di flusso.

Livello InternetEsso si occupa di gestire l'indirizzamento dei nodi e l'instradamento. A ciascun

nodo viene infatti assegnato un indirizzo IP che lo identificherà in modo non ambiguo in rete. Le funzionalità di instradamento, invece, consentono di selezionare il percorso migliore per veicolare un messaggio verso un dato nodo destinatario, noto che sia il suo indirizzo IP.

Livello host-to networkSotto il livello internet, il modello di riferimento TCP/IP specifica solo che ci

deve essere un livello host-to-network in grado di spedire i pacchetti IP. Nel modello ISO/OSI questo strato corrisponde ai primi due livelli: il livello di collegamento e il livello fisico. Al livello di collegamento si decide come fare il trasferimento del messaggio per ogni singolo tratto del percorso: dal computer del web browser al primo router, dal primo router al secondo, dal secondo al terzo e dal terzo al computer del server. Questo è un collegamento virtuale tra due computer (o router) adiacenti. Anche in questo caso le interfacce di comunicazione dei nodi adiacenti saranno individuate per mezzo di un indirizzo univoco, usualmente denominato indirizzo MAC. Il livello fisico, trasmette il messaggio sul canale di comunicazione usualmente sotto forma di segnali elettrici o elettromagnetici, sebbene sia anche possibile utilizzare onde acustiche.

Immagine 3-3

7 | P a g e

Page 8: progettazione di una rete

4 CONNETTIVITA ESTERNA

4.1 VPN

Virtual private network o VPN è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire la sicurezza che i dati inviati non vengano intercettati o utilizzati da altri non autorizzati. Esse utilizzano sistemi di crittografia. La VPN dal punto di vista operativo è un ottimo strumento di communicazione per tutte quelle aziende con molteplici sedi, utenti remoti e partner dislocati in aree diverse che necessitano di accedere in modo sicuro ai dati o applicazioni normalmente disponibili solo quando direttamente connessi alla propria rete locale. Ad esempio un azienda vuole dotari i lori dipendnti di un accesso alla rete aziendale per consentire loro il download e lì upload dei dati riservati o altro.

Esistono fondamentalmente tre tipologie di connessioni VPN:

Trusted La garanzia che questa rete offre è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Il cliente ha un prprio indirizzo IP e una propria politica di sicurezza.

Secure Il vantaggio di utilizzare questo tipo di VPN è che i dati vengono criptati e possono essere trasportati in Internet come qualsiasi altro dato.

Hybrid Le reti Trusted e Secure addoperate assieme formano una rete Hybrid che coprira i punti di forza e di debolezza delle due precedenti.

Immagine 4-4

8 | P a g e

Page 9: progettazione di una rete

4.2 NAT

Network Address Translation è una tecnica usata per sostituire nell’ intestayione di un pacchetto IP un indirizzo, sorgente o destinazione, con un altro indirizzo. Nel suo impiego più diffuso viene usato per permettere a una rete che usa una classe di indirizzi privata di accedere a Internet usando uno o più indirizzi pubbblici. È stato studiato nel momento in cui ci si è accorti che lo spazio di indirizzamentio Ipv4 non era cosi grande come era sembrato al momento della sua creazione. I principali vantaggi sono: risoluzione in parte del problema carenza Ipv4, non è necessario cambiare inidirizzi di rete privata per accedere a internet, i dati viaggiano tra le reti in maniera trasparente

5 SERVER INTERNI

5.1 DMZ

Quando alcuni terminali della rete interna devono essere accessibili dall’esterno (server web, server di posta, server FTPpubblico, ecc.), è spesso necessario creare una nuova interfaccia verso una rete a parte, accessibile sia dalla rete interna cha da quella esterna, senza per altro rischiare di compromettere la sicurezza dell’azienda. Questa nuova rete è chiamata DMZ (DeMilitarized zone), è un’ area in cui sia il traffico proveniente dall’ esterno che quello LAN sono fortemente limitati e controllati; il traffico dalla DMZ verso la rete Lan è fortemente limitato dal firewall. Riassumendo la DMZ è un’ area pubblica protetta, dove il traffico è strettametne regolato ed è utile per pubblicare servizzi verso l’esterno minimizzando i rischi per la rete interna.

5.2 NAS

Network Attached Storage (NAS) è un dispositivo collegato a una rete di computer la cui funzione è quella di condividere tra gli utenti della rete un’area di disco.

5.3 SAN

Storage Area Network (SAN) è una rete o parte di rete ad alta velocità (Gb/s) costituita da dispositivi di memorizzazione di massa. Il suo scopo è quello di rendere tali risorse di immaganizzamento (storage) disponibili a tutti i computer connessi ad essa.

5.4 DNS

Il sistema dei nomi a dominio, in inglese Domain Name System (spesso indicato con l'acronimo DNS), è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS.

9 | P a g e

Page 10: progettazione di una rete

5.5 WEB SERVER

Con server web (o web server) si intende un'applicazione software installata in un server fisico in grado di gestire richieste di trasferimento di pagine web tramite l'utilizzo di protocolli come l'HTTP e HTTPS (porta 80 e 443). Le richieste vengono effettuate da client, tipicamente attraverso un web browser. L'insieme di tutti i web server interconnessi a livello mondiale dà vita al cosiddetto World Wide Web.

5.6 MAIL SERVER

Un mail server (Mail Transfer Agent o MTA) è un programma, e per estensione il computer su cui viene eseguito, che si occupa della ricezione, smistamento e distribuzione da un computer all'altro di messaggi di posta elettronica. Si contrappone al client di posta (mail user agent) presente invece sulla macchina dell'utente finale. Normalmente un mail server risiede su un sistema hardware dedicato, ma può essere eseguito su computer ove risiedano altri server o che sono utilizzati anche per altri scopi. Si può dunque installare un mail server anche su un normale personal computer.

La ricezione e lo smistamento si svolgono oggi prevalentemente tramite il protocollo SMTP. Per l'accesso, i protocolli più usati sono POP3 che scarica la posta sul computer dell'utente, e IMAP che mantiene la posta sul server in modo che l'utente possa accedervi da diversi computer.

6 TOPOLOGIA E PROTOCOLLI

Con il termine LAN (Local Area Network) si definisce un tipo di rete, o una parte di rete più ampia, in cui i dispositivi sono posti a distanza piuttosto ravvicinata come nello stesso edificio o nello stesso insieme di edifici. Come qualsiasi altra rete, una LAN include i computer, l’hardware, il software e il cablaggio che consentono ale comunicazioni di avere luogo.

Le reti MAN (Metropolian Area Network) sono più estese delle LAN ed arrivano ad occupare intere città mentre le WAN (Wide Area Network) riescono a ricoprire anche oltre.

Nella maggior parte delle LAN viene utilizzata l’ architettura Ethernet, che oltre a gestire l’accesso al mezzo ti trasmissione in caso di competizione tra due o più connessioni broadcast, trasferisce informazioni senza errori e divide le informazioni in unità trasferibili sul mezzo trasmissivo. Offre ottime garanzie riguardo affidabilità e prestazioni e opera sia su livello collegamento sia in parte a livello fisico. Gli standard Ethernet definiscono come una scheda di interfaccia di rete (NIC) dovrebbe codificare i numeri 0 e 1 binari su un filo variando la tensione del segnale. Ai dati viene aggiunta un’ intestazione che contiene l indirizzo Ethernet di origine e di destinazione, ciascuno lungo 6 byte. Quando un computer riceve un frame Ethernet, deve prima controllare l’ indirizzo di destinazione del frame per vedere se corrisponde all’ indirizzo Ethernet della propria NIC. Se gli indirizzi coincidono, il frame è stato mandato a quel dispositivo. I due standard Ethernet più usati sono: 802.2 e 803.3

10 | P a g e

Page 11: progettazione di una rete

6.1 DHCP

Il Dynamic Host Configuration Protocol è un protocollo di rete standard utilizzato su reti Internet Protocol per la distribuzione in modo dinamico i parametri di configurazione di rete, come ad esempio gli indirizzi IP per le interfacce e dei servizi.

Immagine 6-5

7 DISPOSITIVI DI RETE

7.1 HUB

Un ripetitore o hub è generalmente un dispositivo elettronico che riceve in ingresso un segnale devole e lo ritrasmette in uscita con un segnale più alto o potente, cosicche la propagazione del segnale può essere garantita a lunghe distanze senza eccessivo degrado. Il dispositivo lavora al modello fisico del modello ISO/OSI. Ogni nodo che si collega ad un hub fa parte quindi del medesimo dominio di collisione. Il traffico, le collisioni ed i frame ritrasmessi vengono replicati su tutte le porte del hub tranne quela del mittente frazionando e sottraendo banda passante in equal misura ad ogni utenza della rete. Le uniche connessioni possibili tra il dispositivo e gli host sono half-duplex1

Vi sono tre cattegorie di hub:

Passivi: Non necessitano di alimentazione, si limitano a connettere i cavi. Attivi: Necessitano di alimentazione, poiche amplificano il segnale. Ibridi: Hub avanzati, permettono collegamento tra piu tipologie di cavo.

1 Trasmissione di dati half-duplex significa che i dati possono essere trasmessi in entrambe le direzioni su un segnale portante, ma non allo stesso tempo.

11 | P a g e

Page 12: progettazione di una rete

7.2 SWITCH

Lo switch è un dispositivo che non si limita a replicare il segnale, ma agisce sui frame ricevuti instradandoli verso la destinazione esatta. Mediante questa capacità tiene i domini di collisione separati, col vantaggio di occupare banda passante solo sulle porte effettivamente interessate al traffico, lasciando libere le altre. Opera anche sulla gestione dei frame per cui se trova la rete occuata utilizza un buffer per immagazzinare i frame attendendo che la rete si liberi e permettendo il collegamento di segmenti ethernet di tecnologie fisiche e velocità differenti. Operando a livello 2 del modello ISO/OSI, lo switch è in grado di identificare l’ indirizzo MAC del mittente e del destinatario del frame; lo switch dispone di una memoria volatile (MAC table), che viene riempita con le associazioni fra le porte e i MAC osservati su di esse, in modo da poter tracciare le connessioni fra porte in funzione. Le associazioni della MAC table vengono dimenticate dopo un certo tempo e se lo switch inizialmente con conosce ancora a quale porta è collegati un determinato inidirizzo, lo switch si comporta come un hub ovvero inoltra il frame su tutte le porte. In alternativa è pur sempre possibile, una configurazione del forwarding database in maniera manuale e statica da parte dell’ amministratore di rete. Gli switch adottano la modalita di full-duplex2. Raddopiando la banda passante.

Esistono 3 tipologie di instradamento del pacchetto utilizzate da uno switch:

Cut-Trought Store-and-Forward Fragment-Free

Uno switch di fascia medio altra inoltre è tipicamente dotato di un agente di gestione, ovvero un piccolo programma software (firmware) che permette di controllarne e monitorarne il funzionamento. Questo è accessibile sia attraverso una porta seriale (gestione out-band) che attraverso la rete (gestione in-band). In questo caso, dopo aver configurato lo switch con indirizzo IP, maschera di rete e gateway (necessari per configurare un dispositivo in rete) risponde ai protocolli SNMP, SSH, HTTP. Grazie a questo agente di gestione e all’ operabilità a livello di frame, gli switch possono essere configurati in modo da supportare VLAN, aggregazione (802.3ad/LACP), mirroring sulle porte, controllo d’ accesso basato sugli indirizzi MAC o su autenticazione (802.1x), STP (Spanning Tree Protocol).

7.3 ROUTER

Il router è un dispositivo di livello di rete (livello 3) che permette la connessione di reti di livello collegamento eterogenee garantendo il passaggio di un pacchetto da una rete ad un’ altra grazie al indirizzo IP e ad una maschera (con cui viene fatto l’ AND logico a livello di bit) per ogni rete a cui si interfaccia. La funzione di instradamento è basata sugli indirizzi IP di livello di rete a differenza dello switch che instrada sulla base degli indirizzi di livello di collegamento. Possiamo dividere il routing dei pacchetti in due forme: diretto o indiretto. Per garantire la massima affidabilità e lo sfruttamento ottimale dei collegamenti in caso di reti

2 I dati possono essere trasmessi in entrambe le direzioni su un segnale portante allo stesso tempo.

12 | P a g e

Page 13: progettazione di una rete

complesse costituite da molte sottoreti i router si scambiano peridicamente informazioni su come raggiungere le varie reti. Per fare questo sono stati messi apunto dei protocolli di routing appositi dinamici come OSPF, RIP e BGP, attraverso i quali i router scambiano informazioni sulle reti raggiungibili. Come per lo switch esistono più tipologie di instradamento che possono esser utilizzate da un router :

Cut-Trough Store-and-Forward

7.4 FIREWALL

Il firewall è un apparato hardware che, lavorando ai livelli di rete filtra tutti i pacchetti entranti ed uscenti di una rete o di un computer applicando regole che ne contribuiscono alla sicurezza. I Firewall prevedono comunque la possibilità di filtrare ciò che arriva da una qualsiasi rete esterna sulla base di diversi tipi e criteri come per esempio la censura di siti Internet con contenuti non pertinenti con attività lavorativa che possono distrarre il lavoratore. Spesso integra anche la funzione di gateway, esegue funzioni NAT e gestisce connessioni VPN. Esistono varie tipologie di firewall (in ordine crescente di complessità):

Packet Filter Stateful Inspection Deep Inspiration Application Layer Firewall (Proxy)

Il firewall non può in generele essere considerato sufficente per proteggere in modo totale una rete che necessità di molti accorgimenti hardware e software.

Immagine 7-6

8 IPOTESI DI PROGETTO

L’ipotesi di progetto deve seguire una strategia di tipo “best of need”, ovvero si devono implementare soluzioni veramente necessarie all’azienda per ottenere gli obiettivi richiesti. Le richieste si devono legare, per ovvie ragioni aziendali, ad un costo relativamente contenuto, in

13 | P a g e

Page 14: progettazione di una rete

base alla possibilità aziendali. Per questo motivo spesso la progettazione di un’infrastruttura di rete deve essere scalabile, ovvero deve prevedere diversi passaggi da implementare separatamente, fino al conseguimento dell’infrastruttura ideale.

Gli aspetti fondamentali che possono essere affrontati in modo scalabile durante il lavoro di progettazione sono i seguenti:

Separazione logica e fisica tra rete LAN e DMZ nella sede centrale; Possibilità di utilizzare servizi di QoS sulla rete; Implementazione di una seconda linea di rete; Soluzioni per il controllo del traffico come traffic shaping, traffic intelligence e

bilanciamento del carico sulle linee; Implementazione di opportune strategie di backup; Implementazione delle soluzioni VPN opportune; Inserimento di antivirus a livello perimetrale ed a livello host con la possibilità di

controllarne gli aggiornamenti da una postazione centrale. Centralizzazione degli aspetti di sicurezza grazie all’utilizzo di macchine che

permettono un approccio UTM; Attivazione di soluzioni come proxy applicativi per gestire ad esempio il traffico

internet;

9 SIMULAZIONE SEMPLIFICATA DELLA RETE AZIENDALE

Il progetto è stato realizzando usando Cisco Packet Tracer della Cisco Networking Inc. La simulazione è stata semplificata a causa della complessità del programma e insufficente conoscenza del prodotto. Nel lavoro è stata progettata una piccola rete aziendale avente 3 uffici in sede e uno remoto. La rete è costituita da 4 reti distinte 192.0.1.0/24, 193.0.1.0/24, 194.0.1.0/24 e 60.0.1.0/24 ,e una VLAN, collegate tra loro con dei router. Ogni ufficio possiede uno switch. La communicazione tra i router viene instaurata tramite il protocollo di routing dinamico RIP. L’azienda possiede anche un access point attraverso il quale è possibile connettersi con dei dispositivi Wi-Fi come laptop o smartphone. Inlotre, è stata introdotta la porta multiuser che fa da simulazione di una VPN che ci dovrà stare tra l’ufficio remoto e la sede aziendale. La rette VLAN su cui sono collegati i computer di Matteo e Ivan è isolata, coiè la communicazione con le altre macchine (computer) non avviene.

L’ azienda possiede inoltre dei servizi, sul server Server0 ne sono abilitati diversi come: DHCP, di posta (SMTP e POP3), HTTP, DNS.

Oltre che a communicare a livello tre (di rete) del modello OSI tutte le macchine communicano anche a livello sette (di applicazione). La macchina 194.0.1.1 (server0) offre il servizio di posta. Il dominio è lavoro.com. Il server DNS assegna questo dominio all’ indirizzo 194.0.1.1. Il servizio DHCP ci viene utile per non impostare manualmente ghi indirizzi IP con i Default Gateway e server DNS.

14 | P a g e

Page 15: progettazione di una rete

La pagina Web dell azienda sta sul Server0 ed è la seguente www.lavorofinale.com.

La communicazione tra i diversi computer la testeremo aprendo il command prompt del primo computer e scrivendo la funzione ping e l’indirizzo IP del secondo quale desideriamo pingare, cioè provare la communicazione.

Il corretto funzionamento dei vari servizi e configurazioni si puo testare cliccando su un computer qualsiasi, selezionando sulla barra Desktop e scegliendo la funzione da noi interessata.

In allegato presento il mio lavoro dove si puo verificare ulteriormente le specifiche configurazioni e testare il funzionamento e l’ instradamento dei pacchetti usando la funzione simulation.

Immagine 9-7 Schema dell'azienda

15 | P a g e

Page 16: progettazione di una rete

Immagine 9-8 Esempio di configurazione dell' E-mail sul computer di Bepi

10 CONCLUSIONE

Questo lavoro presenta il mio lavoro di maturità con il quale terminero il segmento scolastico medio superiore e facilitera la strada verso il futuro.

Ho imparato e apprafondito dei temi inizialmente poco conosucuti ma lo studio di questi mesi ha lasciato delle impronte significative. Posso dire che ora ho un idea di come una rete funziona e quali funzionalita una machina hardware e dei software possono dare non solo ad un azienda ma su qualsiasi tipo di rete.

Sono sicuro che questo lavoro mi sara molto utile in futuro dato che questo è il campo informatico da me interessato.

Un ringraziamento significativo al relatore di questo lavoro prof. Dario Sluga per il sostegno e per gli spunti dei temi del lavoro svolto. Ringrazio ancora il prof. Dean Makovac che mi ha facilitato il lavoro prestandomi del libri della CISCO attraverso i quali ho imparato le nozioni di base sulle reti.

16 | P a g e

Page 17: progettazione di una rete

11 BIBLIOGRAFIA

1) LIBRI1. Wendell Odom, Le Reti Nozioni di Base, Cisco Systems, Arnoldo Mondadori Editore,

Rocca S. Casciano (FO), 20082. Bill Parkhurst, Gestione dei Router Nozioni di base Cisco Systems, Arnoldo

Mondadori Editore, Rocca S. Casciano (FO), 20093. A.A.V.V, Internet working-Sistei e reti, Juvenilia Scuola, Osteria Grande (BO), 2013

2) SITOGRAFIA1. http://www.ciscopress.com/articles/ 2. http://www.it.wikipedia.org/wiki/ 3. http://www.tuttoreti.it/lab_retelan1.htm 4. http://www.cisco.com/cisco/web/solutions /

17 | P a g e

Page 18: progettazione di una rete

12 ALLEGATI

Data di consegna del lavoro: ___________________________________ (approvazione del relatore)

Firma del relatore: ___________________________________________

Voto del lavoro finale:___________________________________________

Data della discussione del lavoro: _____________________________

Voto della discussione del lavoro: _____________________________

Voto conclusivo: _________________________________________

Commissione:

1. relatore: ___________________________________

2. professore: _________________________________

3. professore: _________________________________

Spazio per opinione diversa o eventuale commento

18 | P a g e

Page 19: progettazione di una rete

Foglio delle consultazioni per l'alunno: ___________________________, classe: _________

N. Data della consultazione

Note sui progressi Firma del relatore

19 | P a g e